READ.ID – Dinas Kominfo dan Persandian Kota Gorontalo masuk dalam daftar top 20 tim cyber drill test yang diumumkan Badan Siber dan Sandi Negara (BSSN), melalui dokumen yang telah ditanda tangani secara elektronik oleh Direktur Pengamanan Siber BSSN, Andi Yusuf.
Terlihat dari daftar top 20 itu, Dinas Kominfo dan Persandian Kota Gorontalo ada di ranking 15 dan menjadi satu-satunya lembaga pemerintahan yang ada di Provinsi Gorontalo.
Kepala Dinas Kominfo dan Persandian Kota Gorontalo, Daud Rafertian Panigoro, menyatakan, berdasarkan dokumen yang terima dari BSSN, Diskominfo Kota Gorontalo berada di posisi ke 15.
Daud Panigoro mengatakan, lembaga yang dipimpinnya bisa masuk dalam daftar 20 lembaga cyber drill, karena mampu menyelesaikan 100 persen tugas yang diberikan ketika mengikuti kegiatan national Cyber Exercise ke-10 yang diselenggarakan BSSN di Manado.
Pihaknya menyebut, ada dua orang dari tim CSIRT (Computer Security Incident Response Team) yang diutus untuk mengikuti agenda itu secara offline, yang lainnya mengikuti secara virtual.
Sementara itu, Kepala Bidang Aptika Dinas Kominfo dan Persandian Kota Gorontalo, Batista N. Tumulo menambahkan, tugas yang diberikan melalui platform cybertask.com dan diberikan satu studi kasus, yaitu sebuah website instansi atau organisasi yang terinfeksi serangan web defacement.
Dia menjelaskan, peserta pun diminta untuk menemukan sumber insiden dan melakukan pemulihan terhadap sistem dengan cara menganalisis insiden yang terjadi melalui bukti elektronik yang dapat dikumpulkan dari sistem tersebut.
Dikatakan Batista, ada 4 tahapan yang harus dikerjakan untuk menyelesaikan tugas yang diberikan. Pertama, ungkap sosok yang akrab disapa ayah Batis itu, yakni fase preparation.
“Kami diminta mengumpulkan dokumen log yang tersedia di sistem terdampak atau dari sensor yang ada, mencari informasi bagian yang terdampak oleh insiden, akses perimeter keamanan yang tersedia untuk informasi lebih lanjut,” tambahnya.
Tahapan kedua, tentang fase detect dan analysis yang harus dilakukan dengan cara mengkorelasikan informasi dari setiap sumber, menyusun dan memetakan lini masa kejadian insiden, dan menentukan dan melaporkan indicator of compromises yang ditemukan.
“Tahap ketiga, fase Containment, eradication dan recovery. Kami diminta untuk menemukan dan menghapus akses yang menjadi backdoor, mengembalikan tampilan yang terdampak web defacement, dan memberikan rekomendasi perbaikan pada celah kerentanan,” katanya.
Selanjutnya untuk tahapan terakhir adalah lesson learned menggunakan platform OpenCTI untuk mendapatkan laporan threat intelligence.
“Selain itu, kami juga diminta untuk membaca dan memahami laporan threat intelligence terkait web defacement, memeriksa dan melakukan eksplorasi terhadap laporan threat intellingence dengan menggunakan sumber terbuka (Open-source Intelligence),” tutup Batista.